Проанализировать каналы утечки информации в информационно-телекоммуникационной системе (ИТС) предприятия, обрабатывающей конфиденциальные данные (персональные данные, коммерческая тайна, государственная тайна). Объект
- Информационная безопасность
Условие:
Тема:
Моделирование угроз утечки данных по каналам ТКУИ, ПЭМИН, акустическим и оптическим каналам
1. Описание объекта защиты
Объект:
Информационно-телекоммуникационная система (ИТС) предприятия, обрабатывающая конфиденциальные данные (персональные данные, коммерческая тайна, государственная тайна).
Характеристики:
Локальная сеть (LAN) с подключением к интернету через VPN.
Серверы: файловый, почтовый, базы данных.
Рабочие станции с ОС Windows/Linux.
Каналы связи: проводные (Ethernet), беспроводные (Wi-Fi), мобильные (4G/5G).
2. Требования к моделированию угроз
Необходимо проанализировать следующие каналы утечки информации:
1. Технические каналы утечки информации (ТКУИ)
ПЭМИН (побочные электромагнитные излучения и наводки):
Излучение от мониторов, кабелей, процессоров.
Перехват данных через линии электропитания.
Акустические каналы:
Запись разговоров через микрофоны (в т.ч. скрытые).
Вибрационные колебания (например, от принтеров).
Оптические каналы:
Перехват данных через отражение света от окон/экранов.
Съемка экранов мониторов на расстоянии.
2. Угрозы для каналов связи
Перехват трафика через незащищенные Wi-Fi-точки.
Атаки "человек посередине" (MITM) на VPN-соединения.
Анализ побочных излучений от сетевого оборудования.
3. Задачи для выполнения
Часть 1. Анализ угроз
Составить таблицу угроз для каждого канала утечки (ТКУИ, ПЭМИН, акустика, оптика) с указанием:
Источника угрозы.
Методов перехвата.
Вероятности реализации (низкая/средняя/высокая).
Смоделировать сценарии атак:
Перехват ПЭМИН с помощью SDR-приемника (например, HackRF).
Акустический шпионаж через smartphone-микрофон.
Оптическая съемка экрана с расстояния 50 м.
Решение:
1. Описание объекта защиты В этом пункте необходимо подробно описать информационно-телекоммуникационную систему (ИТС) предприятия, включая ее структуру, типы обрабатываемых данных и используемые технологии. 2. Требования к моделированию угроз Здесь следует указать, какие именно каналы утечки информации будут анализироваться, а также обосновать выбор э...
Похожие задачи
Не нашел нужную задачу?
Воспользуйся поиском
AI помощники
Выбери предмет
- Правоохранительные органы
- Пожарная безопасность
- Парикмахерское искусство
- Природообустройство и водопользование
- Почвоведение
- Приборостроение и оптотехника
- Промышленный маркетинг и менеджмент
- Производственный маркетинг и менеджмент
- Процессы и аппараты
- Программирование
- Право и юриспруденция
- Психология
- Политология
- Педагогика
- Трудовое право
- Теория государства и права (ТГП)
- Таможенное право
- Теория игр
- Теория вероятностей
- Теоретическая механика
- Теория управления
- Технология продовольственных продуктов и товаров
- Технологические машины и оборудование
- Теплоэнергетика и теплотехника
- Туризм
- Товароведение
- Таможенное дело
- Торговое дело
- Теория машин и механизмов
- Транспортные средства